Permisos de IAM para Network Synthetic Monitor - Amazon CloudWatch

Permisos de IAM para Network Synthetic Monitor

Para usar Network Synthetic Monitor, debe contar con los permisos correctos.

Para obtener más información sobre la seguridad en Amazon CloudWatch, consulte Identity and Access Management para Amazon CloudWatch.

Permisos necesarios para visualizar un monitor

Para visualizar un monitor de Network Synthetic Monitor en la Consola de administración de AWS, debe haber iniciado sesión como rol que tenga los siguientes permisos:

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "networkmonitor:Get*", "networkmonitor:List*" ], "Resource": "*" } ] }

Permisos necesarios para crear un monitor

Para crear un monitor en Network Synthetic Monitor, los usuarios deben tener permiso para crear un rol vinculado a un servicio asociado a Network Synthetic Monitor. Para obtener más información sobre el rol vinculado a servicios, consulte Uso de un rol vinculado a servicio para Network Synthetic Monitor.

Para crear un monitor de Network Synthetic Monitor en Consola de administración de AWS, debe haber iniciado sesión como usuario o rol que tenga los permisos incluidos en la siguiente política.

nota

Si crea una política de permisos basados en identidad que sea más restrictiva, los usuarios que posean esa política no podrán crear un monitor.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "networkmonitor:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor", "Condition": { "StringLike": { "iam:AWSServiceName": "networkmonitor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:GetRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor" }, { "Action": [ "ec2:CreateSecurityGroup", "ec2:CreateNetworkInterface", "ec2:CreateTags" ], "Effect": "Allow", "Resource": "*" } ] }